一、 ** 概述**

CSRF(Cross-site Request
Forgery:跨站请求伪造),利用受害者尚未失效的身份信息(cookie/会话),创建恶意的web页面产生伪造请求,在受害者不知情的情况下,向服务器发送请求完成非法操作(增删改查用户信息或业务数据、转账、改密、评论、点关注、点赞等),对用户和企业的数据安全造成了非常严重的威胁。本文从攻击者的攻击手法进行研究,站在攻击者的角度研究CSRF攻击,并同步给出了有效的阻击方法,正所谓未知攻,焉知防。

CSRF攻击原理如图1所示。

图1 漏洞原理图

** 解读:**

1>User访问存在CSRF漏洞的站点A

2>User登录成功,在用户浏览器中产生A的Cookie

3>User未登出网站A ,攻击者设法 (点击链接、xss方式) 让受害者访问自己的站点B

4>受害者中招访问了攻击者构造的站点B

5>攻击者带着User的Cookie发送伪造的请求给站点A(实现非法操作)

6>站点A检测到为User的Cookie信息便执行了请求

7>攻击者达到目的,一次CSRF攻击完成。

针对CSRF,一般的防护做法是在后端添加“Referer”和“token”限制。如图2、图3所示。

图2 添加Referer

图3 添加Token

以上两种传统的防御方法虽然能够在一定程度上防范CSRF攻击,但攻击者仍然有办法来绕过这些限制,对用户和企业的数据安全造成了非常严重的威胁。

二、 ** CSRF** ** ** ** Byp** ** ass** ** 思路**

CSRF Token Tracker 可以自动获取Csrf-token,对于一些有Csrf 限制的请求,它可以绕过该限制。实战攻防演

示如下:

** 1 >安装CSRF Token Tracker**

图4 Extender BApp Store-CSRF Token Tracker

自动获取Csrf-token,如图5、图6。

图5

图6 同步token

修改成功,如图7。

图7 修改密码成功

图8 请求包中的TOKEN自动更新可在Logger中查看

Note: 这种方法是最简单的,然而在如下场景并不适用。

** ** ** D** ** efin** ** e宏**

** 1 >现状:**

CSRF Token Tracker 在有些情况下也无法自动更新获取CSRF-token。

图9 Response:无效的CSRF token

** 2 >Bypass思路:**

配置过程:

图10

图11 选择获取token的请求

图12 Response不再返回无效CsrfToken

三、 ** 阻击方法**

除去以上token校验存在威胁的情况,还存在:

** ** ** token-置空令牌**

原因:应用程序仅在token应用程序不为空的情况下检查token

Bypass:删除请求中的token令牌即可

** ** ** token-仅静态验证**

原因:token令牌由静态和动态两部分组成,程序仅验证静态部分

Bypass: 删除动态部分,仅用静态部分绕过

** ** ** token-令牌易构造**

原因:生成的token令牌过于简单有规律可循

Bypass:研究令牌的生成方式,构造令牌进行绕过

因此想要彻底阻击CSRF威胁需要使用双因子认证,缺点是用户体验不友好,所以在一些关键敏感操作上建议使用双因子认证来保护用户和企业的数据安全。

的token令牌过于简单有规律可循

Bypass:研究令牌的生成方式,构造令牌进行绕过

因此想要彻底阻击CSRF威胁需要使用双因子认证,缺点是用户体验不友好,所以在一些关键敏感操作上建议使用双因子认证来保护用户和企业的数据安全。

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

实战攻防演之阻击CSRF威胁相关推荐

  1. 我国实战攻防演练的发展现状

    实战攻防演练的发展现状 实战攻防演练向规模化演变 我国实战攻防演练的发展分为两个阶段:第一阶段是试验阶段, 以学习先进实战经验为主,参演单位少,演练范围小:第二阶段是推 广阶段,实战演练发展飞速,参演 ...

  2. 实战攻防之紫队视角下的实战攻防演习组织

    声明 本文是学习实战攻防之紫队视角下的实战攻防演习组织. 下载地址 http://github5.com/view/55010而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 什么 ...

  3. 持安科技CEO何艺:零信任在实战攻防演练中的价值

    当我们7.8月份在安全圈聊的火热时,我们可能在聊什么?面对这逐渐升温的国家级大事件,零信任如何应对? 2022年7月8日,持安科技创始人&CEO何艺受邀参加网络安全行业门户FreeBuf举办的 ...

  4. 网络安全学习笔记——红队实战攻防(上)

    目录 红队及发展趋势 基本概念 发展趋势 防守阶段 备战阶段 临战阶段 实战阶段 战后整顿                                                 如果错过互联 ...

  5. 攻防演练-紫队视角下的实战攻防演练组织

    紫队视角下的实战攻防演练组织 紫队作为实战攻防演练的组织方,着眼于演练的整体局势,同时 兼顾着红蓝双方的演练成果与风险.通过制定合理的演练规则与完备 的应急预案,在确保不影响生产的前提下,利用攻防对抗 ...

  6. 如何提高蓝队在实战攻防演习中的防御水平?

    重新认识蓝队体系 背景 随着近几年复杂国际形势的大背景和国内护网活动的锤炼,传统的安全运维/服务类解决方案在面临新的挑战和要求下显得捉襟见肘,日渐吃力.越来越多的组织开始引入红队服务来寻求对信息系统的 ...

  7. Web安全Day1 - SQL注入实战攻防

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.Web安全Day1 - SQL注入实战攻防 http ...

  8. 如何组织一场安全、可靠、高效的网络实战攻防演习?

    为什么需要实战化能力? 当前网络空间面临的安全问题与过去不同,从原来只攻击传统的网络设施和应用系统,到开始面向"云大物移工"等新技术领域的应用系统,攻击的目标系统逐步转向核心业务数 ...

  9. 网络安全学习笔记——蓝队实战攻防

    目录 蓝队及发展趋势 基本概念 ​​​        发展趋势 攻击阶段 准备阶段 情报搜集 建立据点 横向移动 攻击战术 利用弱口令及通用口令 利用互联网边界渗透内网 利用通用产品组件漏洞 利用安全 ...

最新文章

  1. c语言作业 龟兔赛跑,c语言龟兔赛跑
  2. python 停止工作 scapy_常见问题 - Scapy 中文文档_教程_Python开发社区
  3. 反思赚钱:一定要动脑子 一定找发财点
  4. 使用windows server backup备份还原hyper-v 3.0虚拟机
  5. python汇率编程_【菜鸟学Python】案例一:汇率换算
  6. C#中字符“.NET研究”串的内存分配与驻留池
  7. Linux读写缓存Page Cache
  8. SQLite-database disk image is malformed问题的解决
  9. Python 代码使用pdb调试技巧
  10. 直播开发中关于三级分销功能源码的实现介绍
  11. npy文件转图像并显示
  12. VMC(VMware on AWS)分析
  13. 高仿Readhub小程序 微信小程序项目【原】
  14. Reality Shares联合纳斯达克,将推出区块链经济指数
  15. ActiveMQ : Async error occurred: java.lang.OutO...
  16. 从零开始学习网络数据包分析:科来抓包的入门教程
  17. 再见,Microsoft Academic——你好,开放式研究基础设施?
  18. 数字化和全链信息化助力服装供应链智能化发展
  19. 女生做动画建模师和游戏建模师哪个比较好?前景如何呢??
  20. 剑指下一代ERP和CRM SaaS,微软加码中国市场

热门文章

  1. [深度学习]CNN的基础结构与核心思想
  2. 电脑硬盘分区太多?如何合并分区?
  3. 数据的逻辑结构(线性结构、非线性结构;集合结构、树状结构、网状结构),数据的存储结构(顺序结构、链式结构、索引结构、散列结构)
  4. outlook 签名_Outlook 2007中的电子邮件签名礼节-适当的Flair
  5. 从程序员到CTO的Java技术路线图(转)
  6. 装机大师无法发现linux硬盘,如何解决PE无法识别硬盘的问题
  7. python和办公软件有什么区别_WPS与OFFICE办公软件有哪些区别
  8. SaltStack组件return和job cache以及salt-ssh
  9. 精益看板方法从理论到实战 (7)—— 控制在制品数量(下)
  10. ACM 常用思维技巧